Changer e‑mail/numéro d’un compte Microsoft sans ancien téléphone (MFA perdu) – Guide complet

Vous avez perdu votre téléphone ou changé de numéro et vous ne pouvez plus approuver la connexion à votre compte Microsoft ? Ce guide pas‑à‑pas explique comment remplacer l’e‑mail ou le numéro, que votre compte soit professionnel/école (Microsoft 365/Entra ID) ou personnel (Outlook.com).

Sommaire

Vue d’ensemble de la question

Vous devez mettre à jour les informations de sécurité d’un compte Microsoft — numéro de téléphone, adresse e‑mail et méthodes MFA — alors que vous n’avez plus accès à l’ancien téléphone ou à l’application Microsoft Authenticator. Deux cas se présentent :

  • Compte professionnel/école : géré dans Microsoft 365 et Entra ID (ex‑Azure AD), avec des paramètres contrôlés par votre organisation.
  • Compte personnel : compte Microsoft (MSA) utilisé pour Outlook.com/Hotmail/Live, Xbox, OneDrive, etc.

Les démarches et leviers ne sont pas identiques. Vous trouverez ci‑dessous les procédures concrètes, puis des tableaux, cas pratiques, FAQ et bonnes pratiques pour sécuriser durablement votre accès.

Réponse & solution

Compte professionnel/école (Microsoft 365 / Entra ID)

Il existe un autre administrateur dans l’organisation

  1. Réinitialiser vos méthodes MFA dans l’administration :
    • Entra ID : Utilisateurs → votre compte → Méthodes d’authentificationsupprimer les méthodes obsolètes et exiger une nouvelle inscription MFA.
    • Centre d’administration Microsoft 365 : Utilisateurs actifsMulti‑Factor AuthenticationRequire selected users to provide contact methods again (ou Disable puis Enable MFA).
  2. Option moderne et rapide : l’admin peut vous créer un Temporary Access Pass (TAP), un code temporaire qui vous permet de vous connecter et d’enrôler de nouvelles méthodes (Authenticator, téléphone, clé FIDO2) sans l’ancien appareil.
  3. Vous vous reconnectez, puis vous enregistrez un nouveau numéro (SMS/appel) et au moins une autre méthode (Authenticator, clé FIDO2, e‑mail de secours, etc.).

Vous êtes le seul administrateur

  1. Ouvrez un ticket de récupération d’accès admin depuis le Centre d’administration pour vérification d’identité.
  2. Une fois l’accès rétabli, créez et documentez un compte d’urgence (break‑glass) exempté des politiques bloquantes, avec mot de passe fort et sans dépendre d’un seul téléphone.
  3. Activez la Self‑Service Password Reset (SSPR) et l’Authentication Methods Policy avec TAP et FIDO2 afin de disposer de plusieurs voies de rétablissement.

Après toute réinitialisation

  • Allez dans Mes connexions / Informations de sécurité (My Sign‑Ins / Security info) pour ajouter le nouveau numéro et enrôler au moins une méthode secondaire (Authenticator, clé de sécurité, e‑mail de secours).
  • Vérifiez vos sessions et appareils de confiance et déconnectez ceux qui ne sont plus utilisés.

Important : si votre compte est un compte utilisateur (non‑admin) et qu’aucune méthode de secours n’est disponible, seule l’équipe IT peut réinitialiser vos méthodes MFA. Contactez‑la.

Compte personnel (Outlook.com / Hotmail / Live)

Vous êtes encore connecté sur au moins un appareil

  1. Ouvrez Compte MicrosoftSécuritéOptions de sécurité avancéesInformations de sécurité.
  2. Ajoutez le nouveau numéro/e‑mail, validez‑le, puis supprimez l’ancien.
  3. Activez/contrôlez la sauvegarde cloud dans Microsoft Authenticator pour éviter une future perte.

Vous ne pouvez plus recevoir de codes / aucune méthode disponible

  1. À l’écran demandant un code, cliquez sur « Je n’ai pas accès à ces informations ».
  2. Suivez la procédure de récupération de compte avec une adresse de contact de secours (différente de l’adresse du compte).
  3. Pour des raisons de sécurité, Microsoft applique généralement un délai de validation (souvent jusqu’à ~30 jours). À l’issue, reconnectez‑vous et ajoutez plusieurs méthodes (nouveau numéro, Authenticator, e‑mail, clé FIDO2).

À propos de l’adresse e‑mail

  • Compte personnel : vous pouvez ajouter des alias et définir un alias principal (dans Votre info → Gérer la façon dont vous vous connectez à Microsoft). Chaque alias doit être validé. Le changement d’alias principal peut entraîner une déconnexion des appareils : prévoyez de vous reconnecter.
  • Compte pro/école : le changement d’adresse de connexion (UPN) est du ressort d’un administrateur. Mettez aussi à jour l’e‑mail de secours dans vos Informations de sécurité.

Mini‑arbre de décision

  • Compte pro/école → Demander à un admin de réinitialiser MFA ou générer un TAP → Se reconnecter → Enregistrer le nouveau téléphone/méthode.
  • Compte personnel
    • Encore connecté ? → Mettre à jour les Informations de sécurité.
    • Bloqué ? → Lancer la récupération de compte → attendre la fin du délaiajouter le nouveau numéro et d’autres méthodes.

Tableaux pratiques

Où cliquer dans l’admin (résumé)

ContexteChemin (FR)Libellés possibles (EN)Utilité
Entra ID (admin)Utilisateurs → Compte → Méthodes d’authentificationUsers → Authentication methodsVoir, supprimer des méthodes, forcer ré‑enrôlement.
Microsoft 365 (admin)Utilisateurs actifs → Multi‑Factor AuthenticationActive users → Multi‑Factor AuthenticationExiger à nouveau les méthodes, désactiver/réactiver MFA.
Entra ID (admin)Protection → Méthodes d’authentification → Temporary Access PassProtection → Authentication methods → TAPGénérer un code temporaire pour bootstrap sans ancien téléphone.
UtilisateurMes connexions → Informations de sécuritéMy Sign‑Ins → Security infoAjouter/supprimer numéro, e‑mail, app Authenticator, clé FIDO2.

Scénarios → action recommandée

ScénarioAction rapidePlan B si bloqué
Téléphone perdu, même numéro conservéRéinstaller Authenticator, récupérer via sauvegarde cloud, ou SMS.Admin : TAP puis ré‑enrôlement. Personnel : récupération de compte.
Changement de numéro, plus d’accès à l’ancienAdmin : reset MFA ou TAP. Personnel : procédure « Je n’ai pas accès… ».Attente de fin du délai de remplacement des infos de sécurité.
Seul administrateur verrouilléTicket de récupération d’accès admin.Créer ensuite un compte break‑glass + FIDO2 + TAP activé.
Confusion alias/UPNPersonnel : modifier l’alias principal. Pro : requête à l’admin.Vérifier les e‑mails de secours et méthodes MFA après changement.

Scénarios concrets & procédures détaillées

Perte du téléphone mais même numéro conservé

  1. Installez Microsoft Authenticator sur le nouvel appareil.
  2. Si vous aviez activé la sauvegarde cloud :
    • iOS : connectez‑vous au même identifiant Apple, ouvrez Authenticator → Commencer la récupération.
    • Android : connectez‑vous au même compte Microsoft utilisé pour la sauvegarde, ouvrez Authenticator → Commencer la récupération.
  3. À défaut, utilisez le SMS/appel sur votre même numéro pour approuver une connexion, puis ré‑enrôlez l’app (scanner le nouveau QR code).
  4. Terminez en ajoutant une seconde méthode (clé FIDO2 ou e‑mail).

Changement de numéro (plus d’accès à l’ancien)

Compte pro/école : demandez à un admin un TAP ou un reset MFA. Connectez‑vous avec le TAP, puis ajoutez le nouveau numéro et une méthode de secours.

Compte personnel : passez par « Je n’ai pas accès à ces informations » et complétez la récupération de compte. Un délai de sécurité peut s’appliquer avant d’activer le nouveau numéro.

Vous avez supprimé Microsoft Authenticator par erreur

  • Si sauvegarde cloud : procédez à la récupération depuis Authenticator sur le nouvel appareil.
  • Sinon : utilisez votre méthode de secours (SMS, e‑mail, clé) pour vous connecter et ré‑enrôler l’application.

Votre organisation exige la « correspondance de numéro »

Si vous voyez un écran demandant de taper un numéro affiché lors de l’approbation, c’est normal : c’est une protection anti‑push‑bombing. En cas de téléphone perdu, la réinitialisation MFA ou le TAP reste la voie à suivre.

Activer et utiliser un Temporary Access Pass (TAP)

  1. Admin : activez le TAP dans la politique des méthodes d’authentification (durée/usage/force du code).
  2. Générez un TAP par utilisateur avec une date de validité courte et usage unique si possible.
  3. Transmettez le code au bon canal (sécurisé). L’utilisateur se connecte avec le TAP et enrôle ses nouvelles méthodes (Authenticator, FIDO2, téléphone).

Configurer correctement Microsoft Authenticator

  • Activez la sauvegarde cloud dans l’app et notez l’identité de sauvegarde (Apple ID ou compte Microsoft).
  • Sur les comptes pro/école, l’organisation peut restreindre la sauvegarde : prévoyez une méthode alternative (FIDO2/SMS).
  • Évitez de désinstaller l’app sans avoir vérifié vos méthodes de secours dans Informations de sécurité.

Ajouter une clé de sécurité FIDO2 (recommandé)

  1. Depuis Mes connexions / Informations de sécurité, choisissez Ajouter une méthode → Clé de sécurité.
  2. Enregistrez la clé (USB/NFC) et donnez‑lui un nom. Conservez‑la en lieu sûr.
  3. Idéalement, deux clés : une principale et une de secours.

Bonnes pratiques (pour éviter un nouveau blocage)

  • Deux méthodes MFA minimum : Microsoft Authenticator + SMS/appel ou clé FIDO2.
  • Activez la sauvegarde cloud d’Authenticator et conservez des codes de récupération.
  • Mettez à jour numéro et e‑mail de secours avant de changer d’appareil/numéro.
  • Côté entreprise : activez la SSPR, le TAP, et maintenez au moins deux comptes admin + un break‑glass.
  • Documentez la procédure interne (qui contacter, délais, preuves à fournir) et testez‑la périodiquement.

Erreurs fréquentes et messages typiques

Message/ContexteCause la plus probableSolution
« Nous devons vérifier votre identité » mais aucune méthode listéeMéthodes de sécurité obsolètes ou suppriméesPro : reset MFA/TAP par un admin. Perso : récupération de compte.
« Vous ne pouvez pas accéder à cette ressource » lors de l’enrôlementStratégie d’accès conditionnel ou politique d’authentification restrictiveDemander à l’IT d’autoriser l’enrôlement (fenêtre d’exception/TAP).
Notifications Authenticator reçues sur l’ancien appareil uniquementCompte encore enrôlé sur l’ancien téléphoneSupprimer l’ancienne méthode côté admin ou via Informations de sécurité.
Alias principal changé : déconnexion de certains appareilsPropagation des identités de connexionSe reconnecter sur les appareils et vérifier les méthodes MFA.
Délai « jusqu’à 30 jours » après remplacement des infosProtection anti‑prise de contrôleAttendre la fin du délai puis ajouter plusieurs méthodes.

FAQ

Changer d’adresse e‑mail modifie‑t‑il mon identifiant partout ?

Compte personnel : changer l’alias principal modifie la façon de se connecter, sans perdre e‑mails/fichiers. Compte pro : seul un admin peut changer le UPN ; certaines applis doivent être reconnectées.

Je ne reçois pas les SMS de vérification. Que faire ?

Vérifiez le format international (+ indicatif), testez l’appel vocal et enregistrez une clé FIDO2 comme alternative. En entreprise, demandez un TAP pour enrôler une autre méthode.

Puis‑je utiliser Google Authenticator ?

Pour un compte personnel, oui pour les codes TOTP. Pour un compte pro, préférez Microsoft Authenticator (notifications push, numéro à saisir, SSPR) ou une clé FIDO2 si autorisée.

Qu’est‑ce qu’un compte « break‑glass » ?

Un compte d’urgence à usage rarissime, exempté des politiques bloquantes, conservé hors ligne, destiné à restaurer l’accès admin si tous les autres facteurs sont perdus.

Dois‑je supprimer l’ancien téléphone des méthodes ?

Oui, après enrôlement du nouveau. Conservez au moins deux méthodes actives avant de supprimer la dernière méthode restante.

Checklist de fin (à cocher mentalement)

  • ✔ Vous pouvez vous connecter sans l’ancien appareil.
  • Deux méthodes MFA (min.) actives et testées.
  • Numéro et e‑mail de secours à jour.
  • Authenticator sauvegardé dans le cloud.
  • ✔ (Entreprise) TAP, SSPR, et compte break‑glass en place.

Modèles prêts à l’emploi pour contacter l’IT

Demande de réinitialisation MFA

Objet : Perte de téléphone – réinitialisation MFA / TAP

Bonjour,
J’ai perdu l’accès à mon ancien téléphone et ne peux plus approuver la connexion.
Merci de :

1. supprimer mes anciennes méthodes MFA,
2. exiger une nouvelle inscription,
3. (si possible) générer un Temporary Access Pass.
   Mon UPN : [prenom.nom@entreprise.tld](mailto:prenom.nom@entreprise.tld)
   Cordialement, 

Demande de changement d’UPN (si nécessaire)

Objet : Demande de mise à jour UPN / adresse de connexion

Bonjour,
Merci de modifier mon UPN afin qu’il reflète mon nouvel alias / mon changement d’état civil.
Veuillez confirmer l’impact sur les applications et Teams/Outlook.
Cordialement, 

Conseils d’expert pour administrateurs

  • Standardisez le parcours d’enrôlement (MFA + SSPR) via des guides internes illustrés.
  • Surveillez les échecs MFA (journaux de connexion) et les holds de remplacement d’info de sécurité.
  • Automatisez la création d’un TAP à durée courte pour les utilisateurs bloqués.
  • Évitez les dépendances uniques : exigez 2+ méthodes, 2+ admins, 2 clés FIDO2 par VIP.
  • Testez semestriellement la procédure « téléphone perdu » avec un compte pilote.

Résumé exécutable (TL;DR)

Pro/école : faites réinitialiser vos méthodes par un admin ou utilisez un TAP, reconnectez‑vous et enrôlez au moins deux méthodes. Personnel : si connecté, mettez à jour vos Informations de sécurité ; sinon, lancez la récupération (délai possible), puis ajoutez plusieurs méthodes (Authenticator, SMS, FIDO2).


Annexe : procédures détaillées pas‑à‑pas

Procédure admin – forcer la ré‑inscription MFA

  1. Ouvrez Entra ID → Utilisateurs → sélectionnez l’utilisateur.
  2. Onglet Méthodes d’authentificationSupprimer les méthodes obsolètes (téléphone, app, clés).
  3. Exiger la ré‑inscription (Require re‑register MFA).
  4. Facultatif : générer un TAP et le communiquer à l’utilisateur.
  5. Inviter l’utilisateur à se reconnecter et à ajouter une méthode principale + une méthode de secours.

Procédure utilisateur – mise à jour des infos de sécurité

  1. Connectez‑vous à Mes connexions / Informations de sécurité.
  2. Ajouter une méthodeTéléphone (SMS/appel) ou Application d’authentification ou Clé de sécurité.
  3. Validez la méthode ajoutée, puis supprimez l’ancienne méthode devenue inaccessible.
  4. Ajoutez au moins une seconde méthode pour parer à toute perte ultérieure.

Gestion des alias (compte personnel)

  1. Dans Votre info, ouvrez Gérer la façon dont vous vous connectez à Microsoft.
  2. Ajoutez un alias (adresse e‑mail), validez puis définissez‑le en principal si souhaité.
  3. Contrôlez vos connexions sur les appareils et reconnectez‑vous si nécessaire.

Points d’attention juridiques & sécurité

  • Ne communiquez jamais un TAP ou un code MFA en clair sur des canaux non fiables.
  • En entreprise, consignez les opérations sensibles (reset MFA, création TAP) et appliquez le principe du moindre privilège.
  • Évitez les numéros VoIP jetables comme seule méthode.

Ce guide pratique met l’accent sur la clarté opérationnelle : suivez les pas‑à‑pas adaptés à votre type de compte, privilégiez des méthodes robustes (Authenticator + FIDO2) et anticipez avec des sauvegardes et un compte d’urgence. Vous éviterez ainsi qu’une perte de téléphone ne se transforme en perte d’accès.

Sommaire